ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • ISMS-P 인증기준 상세 - 2. 보호대책 요구사항 Part.2 (2.7 ~ 2.12)
    Compliance 2022. 10. 26. 15:14

    ISMS-P

    2.7 암호화 적용

     

    2.7.1 암호정책 적용

    인증 기준

    개인정보 및 주요정보 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호 강도, 암호 사용 정책을 수립하고 개인정보 및 주요정보의 저장·전송·전달 시 암호화를 적용하여야 한다.

    주요 확인사항

    개인정보 및 주요정보의 보호를 위하여 법적 요구사항을 반영한 암호화 대상, 암호 강도, 암호사용 등이 포함된 암호정책을 수립하고 있는가?

    암호정책에 따라 개인정보 및 중요 정보의 저장, 전송, 전달 시 암호화를 수행하고 있는가?

    관련 법규

    개인정보 보호법 제24조의2(주민등록번호 처리의 제한), 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제7조(개인정보의 암호화)

    개인정보의 기술적·관리적 보호조치 기준 제6조(개인정보의 암호화)

     

    2.7.2 암호키 관리

    인증 기준

    암호키의 안전한 생성·이용·보관·배포·파기를 위한 관리 절차를 수립·이행하고, 필요시 복구방안을 마련하여야 한다.

    주요 확인사항

    암호키 생성, 이용, 보관, 배포, 변경, 복구, 파기 등에 관한 절차를 수립·이행하고 있는가?

    암호키는 필요시 복구가 가능하도록 별도의 안전한 장소에 보관하고 암호키 사용에 관한 접근권한을 최소화하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제7조(개인정보의 암호화)

    개인정보의 기술적·관리적 보호조치 기준 제6조(개인정보의 암호화)

     


     

    2.8 정보시스템 도입 및 개발 보안

     

    2.8.1 보안 요구사항 정의

    인증 기준

    정보시스템의 도입·개발·변경 시 정보보호 및 개인정보보호 관련 법적 요구사항, 최신 보안취약점, 안전한 코딩방법 등 보안 요구사항을 정의하고 적용하여야 한다.

    주요 확인사항

    정보시스템을 신규로 도입·개발 또는 변경하는 경우 정보보호 및 개인정보보호 측면의 타당성 검토 및 인수 절차를 수립·이행하고 있는가?

    정보시스템을 신규로 도입·개발 또는 변경하는 경우 법적 요구사항, 최신 취약점 등을 포함한 보안 요구사항을 명확히 정의하고 설계 단계에서부터 반영하고 있는가?

    정보시스템의 안전한 구현을 위한 코딩 표준을 수립하여 적용하고 있는가?

     

    2.8.2 보안 요구사항 검토 및 시험

    인증 기준

    사전 정의된 보안 요구사항에 따라 정보시스템이 도입 또는 구현되었는지를 검토하기 위하여 법적 요구사항 준수, 최신 보안취약점 점검, 안전한 코딩 구현, 개인정보 영향평가 등의 검토 기준과 절차를 수립·이행하고, 발견된 문제점에 대한 개선조치를 수행하여야 한다.

    주요 확인사항

    정보시스템의 도입, 개발, 변경 시 분석 및 설계 단계에서 정의한 보안 요구사항이 효과적으로 적용되었는지를 확인하기 위한 시험을 수행하고 있는가?

    정보시스템이 안전한 코딩 기준 등에 따라 안전하게 개발되었는지를 확인하기 위한 취약점 점검이 수행되고 있는가?

    시험 및 취약점 점검 과정에서 발견된 문제점이 신속하게 개선될 수 있도록 개선계획 수립, 이행점검 등의 절차를 이행하고 있는가?

    공공기관은 관련 법령에 따라 개인정보처리시스템 신규 개발 및 변경 시 분석·설계 단계에서 영향평가기관을 통하여 영향평가를 수행하고 그 결과를 개발 및 변경 시 반영하고 있는가?

    관련 법규

    개인정보 보호법 제33조(개인정보 영향평가)

    개인정보 영향평가에 관한 고시

     

    2.8.3 시험과 운영 환경 분리

    인증 기준

    개발 및 시험 시스템은 운영시스템에 대한 비인가 접근 및 변경의 위험을 감소시키기 위하여 원칙적으로 분리하여야 한다. 

    주요 확인사항

    정보시스템의 개발 및 시험 시스템을 운영시스템과 분리하고 있는가?

    불가피한 사유로 개발과 운영환경의 분리가 어려운 경우 상호검토, 상급자 모니터링, 변경 승인, 책임추적성 확보 등의 보안대책을 마련하고 있는가?

     

    2.8.4 시험 데이터 보안

    인증 기준

    시스템 시험 과정에서 운영데이터의 유출을 예방하기 위하여 시험 데이터의 생성과 이용 및 관리, 파기, 기술적 보호조치에 관한 절차를 수립·이행하여야 한다.

    주요 확인사항

    정보시스템의 개발 및 시험 과정에서 실제 운영 데이터의 사용을 제한하고 있는가?

    불가피하게 운영데이터를 시험 환경에서 사용할 경우 책임자 승인, 접근 및 유출 모니터링, 시험 후 데이터 삭제 등의 통제 절차를 수립·이행하고 있는가?

     

    2.8.5 소스 프로그램 관리

    인증 기준

    소스 프로그램은 인가된 사용자만이 접근할 수 있도록 관리하고, 운영환경에 보관하지 않는 것을 원칙으로 하여야 한다.

    주요 확인사항

    비인가자에 의한 소스 프로그램 접근을 통제하기 위한 절차를 수립·이행하고 있는가?

    소스 프로그램은 장애 등 비상시를 대비하여 운영환경이 아닌 곳에 안전하게 보관하고 있는가?

    소스 프로그램에 대한 변경이력을 관리하고 있는가?

     

    2.8.6 운영환경 이관

    인증 기준

    신규 도입·개발 또는 변경된 시스템을 운영환경으로 이관할 때는 통제된 절차를 따라야 하고, 실행코드는 시험 및 사용자 인수 절차에 따라 실행되어야 한다.

    주요 확인사항

    신규 도입·개발 및 변경된 시스템을 운영환경으로 안전하게 이관하기 위한 통제 절차를 수립·이행하고 있는가?

    운영환경으로 이관 시 발생할 수 있는 문제에 대한 대응 방안을 마련하고 있는가?

    운영환경에는 서비스 실행에 필요한 파일만을 설치하고 있는가?

     


     

    2.9 시스템 및 서비스 운영관리

     

    2.9.1 변경관리

    인증 기준

    정보시스템 관련 자산의 모든 변경내역을 관리할 수 있도록 절차를 수립·이행하고, 변경 전 시스템의 성능 및 보안에 미치는 영향을 분석하여야 한다.

    주요 확인사항

    정보시스템 관련 자산(하드웨어, 운영체제, 상용 소프트웨어 패키지 등) 변경에 관한 절차를 수립·이행하고 있는가?

    정보시스템 관련 자산 변경을 수행하기 전 성능 및 보안에 미치는 영향을 분석하고 있는가?

     

    2.9.2 성능 및 장애관리

    인증 기준

    정보시스템의 가용성 보장을 위하여 성능 및 용량 요구사항을 정의하고 현황을 지속적으로 모니터링하여야 하며, 장애 발생 시 효과적으로 대응하기 위한 탐지·기록·분석·복구· 보고 등의 절차를 수립·관리하여야 한다.

    주요 확인사항

    정보시스템의 가용성 보장을 위하여 성능 및 용량을 지속적으로 모니터링할 수 있는 절차를 수립·이행하고 있는가?

    정보시스템 성능 및 용량 요구사항(임계치)을 초과하는 경우에 대한 대응절차를 수립· 이행하고 있는가?

    정보시스템 장애를 즉시 인지하고 대응하기 위한 절차를 수립·이행하고 있는가?

    장애 발생 시 절차에 따라 조치하고 장애조치보고서 등을 통하여 장애조치내역을 기록하여 관리하고 있는가?

    심각도가 높은 장애의 경우 원인분석을 통한 재발방지 대책을 마련하고 있는가?

     

    2.9.3 백업 및 복구관리

    인증 기준

    정보시스템의 가용성과 데이터 무결성을 유지하기 위하여 백업 대상, 주기, 방법, 보관 장소, 보관기간, 소산 등의 절차를 수립·이행하여야 한다. 아울러 사고 발생 시 적시에 복구할 수 있도록 관리하여야 한다.

    주요 확인사항

    백업 대상, 주기, 방법, 절차 등이 포함된 백업 및 복구절차를 수립·이행하고 있는가?

    백업된 정보의 완전성과 정확성, 복구절차의 적절성을 확인하기 위하여 정기적으로 복구 테스트를 실시하고 있는가?

    중요정보가 저장된 백업매체의 경우 재해·재난에 대처할 수 있도록 백업매체를 물리적으로 떨어진 장소에 소산하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치 의무)

    개인정보의 안전성 확보조치 기준 제12조(재해·재난 대비 안전조치)

     

    2.9.4 로그 및 접속기록 관리

    인증 기준

    서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 사용자 접속 기록, 시스템로그, 권한부여 내역 등의 로그유형, 보존기간, 보존방법 등을 정하고 위·변조, 도난, 분실되지 않도록 안전하게 보존·관리하여야 한다

    주요 확인사항

    서버, 응용프로그램, 보안시스템, 네트워크시스템 등 정보시스템에 대한 로그관리 절차를 수립하고 이에 따라 필요한 로그를 생성하여 보관하고 있는가?

    정보시스템의 로그기록은 별도 저장장치를 통하여 백업하고, 로그기록에 대한 접근 권한은 최소화하여 부여하고 있는가?

    개인정보처리시스템에 대한 접속기록은 법적 요구사항을 준수할 수 있도록 필요한 항목을 모두 포함하여 일정기간 안전하게 보관하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제8조(접속기록의 보관 및 점검)

    개인정보의 기술적·관리적 보호조치 기준 제5조(접속기록의 위·변조 방지)

     

    2.9.5 로그 및 접속기록 점검

    인증 기준

    정보시스템의 정상적인 사용을 보장하고 사용자 오·남용(비인가접속, 과다조회 등)을 방지하기 위하여 접근 및 사용에 대한 로그 검토기준을 수립하여 주기적으로 점검하며, 문제 발생 시 사후조치를 적시에 수행하여야 한다.

    주요 확인사항

    정보시스템 관련 오류, 오·남용(비인가접속, 과다조회 등), 부정행위 등 이상징후를 인지할 수 있도록 로그 검토 주기, 대상, 방법 등을 포함한 로그 검토 및 모니터링 절차를 수립·이행하고 있는가?

    로그 검토 및 모니터링 결과를 책임자에게 보고하고 이상징후 발견 시 절차에 따라 대응하고 있는가?

    개인정보처리시스템의 접속기록은 관련 법령에서 정한 주기에 따라 정기적으로 점검하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제8조(접속기록의 보관 및 점검)

    개인정보의 기술적·관리적 보호조치 기준 제5조(접속기록의 위·변조 방지)

     

    2.9.6 시간 동기화

    인증 기준

    로그 및 접속기록의 정확성을 보장하고 신뢰성 있는 로그분석을 위하여 관련 정보시스템의 시각을 표준시각으로 동기화하고 주기적으로 관리하여야 한다.

    주요 확인사항

    정보시스템의 시간을 표준시간으로 동기화하고 있는가?  시간 동기화가 정상적으로 이루어지고 있는지 주기적으로 점검하고 있는가?

     

    2.9.7 정보자산의 재사용 및 폐기

    인증 기준

    정보자산의 재사용과 폐기 과정에서 개인정보 및 중요정보가 복구·재생되지 않도록 안전한 재사용 및 폐기 절차를 수립·이행하여야 한다.

    주요 확인사항

    정보자산의 안전한 재사용 및 폐기에 대한 절차를 수립·이행하고 있는가?

    정보자산 및 저장매체를 재사용 및 폐기하는 경우 개인정보 및 중요정보를 복구되지 않는 방법으로 처리하고 있는가?

    자체적으로 정보자산 및 저장매체를 폐기할 경우 관리대장을 통하여 폐기이력을 남기고 폐기확인 증적을 함께 보관하고 있는가?

    외부업체를 통하여 정보자산 및 저장매체를 폐기할 경우 폐기 절차를 계약서에 명시하고 완전히 폐기하였는지 여부를 확인하고 있는가?

    정보시스템, PC 등 유지보수, 수리 과정에서 저장매체 교체, 복구 등 발생 시 저장 매체 내 정보를 보호하기 위한 대책을 마련하고 있는가?

    관련 법규

    개인정보 보호법 제21조(개인정보의 파기)

    개인정보의 안전성 확보조치 기준 제13조(개인정보의 파기)

     


     

    2.10 시스템 및 서비스 보안관리

     

    2.10.1 보안시스템 운영

    인증 기준

    보안시스템 유형별로 관리자 지정, 최신 정책 업데이트, 룰셋 변경, 이벤트 모니터링 등의 운영절차를 수립·이행하고 보안시스템별 정책적용 현황을 관리하여야 한다.

    주요 확인사항

    조직에서 운영하고 있는 보안시스템에 대한 운영절차를 수립·이행하고 있는가?

    보안시스템 관리자 등 접근이 허용된 인원을 최소화하고 비인가자의 접근을 엄격하게 통제하고 있는가?

    보안시스템별로 정책의 신규 등록, 변경, 삭제 등을 위한 공식적인 절차를 수립· 이행하고 있는가?

    보안시스템의 예외 정책 등록에 대하여 절차에 따라 관리하고 있으며, 예외 정책 사용자에 대하여 최소한의 권한으로 관리하고 있는가?

    보안시스템에 설정된 정책의 타당성 여부를 주기적으로 검토하고 있는가?

    개인정보처리시스템에 대한 불법적인 접근 및 개인정보 유출 방지를 위하여 관련 법령에서 정한 기능을 수행하는 보안시스템을 설치하여 운영하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제6조(접근통제)

    개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)

     

    2.10.2 클라우드 보안

    인증 기준

    클라우드 서비스 이용 시 서비스 유형(SaaS, PaaS, IaaS 등)에 따른 비인가 접근, 설정 오류 등에 따라 중요정보와 개인정보가 유·노출되지 않도록 관리자 접근 및 보안 설정 등에 대한 보호대책을 수립·이행하여야 한다.

    주요 확인사항

    클라우드 서비스 제공자와 정보보호 및 개인정보보호에 대한 책임과 역할을 명확히 정의하고 이를 계약서(SLA 등)에 반영하고 있는가?

    클라우드 서비스 이용 시 서비스 유형에 따른 보안위험을 평가하여 비인가 접근, 설정오류 등을 방지할 수 있도록 보안 구성 및 설정 기준, 보안설정 변경 및 승인 절차, 안전한 접속방법, 권한 체계 등 보안 통제 정책을 수립·이행하고 있는가?

    클라우드 서비스 관리자 권한은 역할에 따라 최소화하여 부여하고 관리자 권한에 대한 비인가 접근, 권한 오·남용 등을 방지할 수 있도록 강화된 인증, 암호화, 접근 통제, 감사기록 등 보호대책을 적용하고 있는가?

    클라우드 서비스의 보안 설정 변경, 운영 현황 등을 모니터링하고 그 적절성을 정기적으로 검토하고 있는가?

     

    2.10.3 공개서버 보안

    인증 기준

    외부 네트워크에 공개되는 서버의 경우 내부 네트워크와 분리하고 취약점 점검, 접근통제, 인증, 정보 수집·저장·공개 절차 등 강화된 보호대책을 수립·이행하여야 한다.

    주요 확인사항

    공개서버를 운영하는 경우 이에 대한 보호대책을 수립·이행하고 있는가?

    공개서버는 내부 네트워크와 분리된 DMZ 영역에 설치하고 침입차단시스템 등 보안 시스템을 통하여 보호하고 있는가?

    공개서버에 개인정보 및 중요정보를 게시하거나 저장하여야 할 경우 책임자 승인 등 허가 및 게시절차를 수립·이행하고 있는가?

    조직의 중요정보가 웹사이트 및 웹서버를 통하여 노출되고 있는지 여부를 주기적으로 확인하여 중요정보 노출을 인지한 경우 이를 즉시 차단하는 등의 조치를 취하고 있는가?

     

    2.10.4 전자거래 및 핀테크 보안

    인증 기준

    전자거래 및 핀테크 서비스 제공 시 정보유출이나 데이터 조작·사기 등의 침해사고 예방을 위하여 인증·암호화 등의 보호대책을 수립하고, 결제시스템 등 외부 시스템과 연계할 경우 안전성을 점검하여야 한다.

    주요 확인사항

    전자거래 및 핀테크 서비스를 제공하는 경우 거래의 안전성과 신뢰성 확보를 위한 보호대책을 수립·이행하고 있는가?

    전자거래 및 핀테크 서비스 제공을 위하여 결제시스템 등 외부 시스템과 연계하는 경우 송수신되는 관련 정보의 보호를 위한 대책을 수립·이행하고 안전성을 점검하고 있는가?

     

    2.10.5 정보전송 보안

    인증 기준

    다른 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 조직 간 합의를 통하여 관리 책임, 전송방법, 개인정보 및 중요정보 보호를 위한 기술적 보호조치 등을 협약하고 이행하여야 한다.

    주요 확인사항

    외부 조직에 개인정보 및 중요정보를 전송할 경우 안전한 전송 정책을 수립하고 있는가?

    업무상 조직 간 개인정보 및 중요정보를 상호교환하는 경우 안전한 전송을 위한 협약체결 등 보호대책을 수립·이행하고 있는가?

     

    2.10.6 업무용 단말기기 보안

    인증 기준

    PC, 모바일 기기 등 단말기기를 업무 목적으로 네트워크에 연결할 경우 기기 인증 및 승인, 접근 범위, 기기 보안설정 등의 접근통제 대책을 수립하고 주기적으로 점검하여야 한다.

    주요 확인사항

    PC, 노트북, 가상PC, 태블릿 등 업무에 사용되는 단말기에 대하여 기기인증, 승인, 접근범위 설정, 기기 보안설정 등의 보안 통제 정책을 수립·이행하고 있는가?

    업무용 단말기를 통하여 개인정보 및 중요정보가 유출되는 것을 방지하기 위하여 자료공유프로그램 사용 금지, 공유설정 제한, 무선망 이용 통제 등의 정책을 수립· 이행하고 있는가?

    업무용 모바일 기기의 분실, 도난 등으로 인한 개인정보 및 중요정보의 유·노출을 방지하기 위하여 보안대책을 적용하고 있는가?  업무용 단말기기에 대한 접근통제 대책의 적절성에 대하여 주기적으로 점검하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제6조(접근통제)

    개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)

     

    2.10.7 보조저장매체 관리

    인증 기준

    보조저장매체를 통하여 개인정보 또는 중요정보의 유출이 발생하거나 악성코드가 감염되지 않도록 관리 절차를 수립·이행하고, 개인정보 또는 중요정보가 포함된 보조저장매체는 안전한 장소에 보관하여야 한다.

    주요 확인사항

    외장하드, USB메모리, CD 등 보조저장매체 취급(사용), 보관, 폐기, 재사용에 대한 정책 및 절차를 수립·이행하고 있는가?

    보조저장매체 보유현황, 사용 및 관리실태를 주기적으로 점검하고 있는가?

    주요 정보시스템이 위치한 통제구역, 중요 제한구역 등에서 보조저장매체 사용을 제한하고 있는가?

    보조저장매체를 통한 악성코드 감염 및 중요정보 유출 방지를 위한 대책을 마련하고 있는가?

    개인정보 또는 중요정보가 포함된 보조저장매체를 잠금장치가 있는 안전한 장소에 보관하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제11조(물리적 안전조치)

    개인정보의 기술적·관리적 보호조치 기준 제8조(물리적 접근 방지)

     

    2.10.8 패치관리

    인증 기준

    소프트웨어, 운영체제, 보안시스템 등의 취약점으로 인한 침해사고를 예방하기 위하여 최신 패치를 적용하여야 한다. 다만 서비스 영향을 검토하여 최신 패치 적용이 어려울 경우 별도의 보완대책을 마련하여 이행하여야 한다.

    주요 확인사항

    서버, 네트워크시스템, 보안시스템, PC 등 자산별 특성 및 중요도에 따라 운영체제 (OS)와 소프트웨어의 패치관리 정책 및 절차를 수립·이행하고 있는가?

    주요 서버, 네트워크시스템, 보안시스템 등의 경우 설치된 OS, 소프트웨어 패치 적용 현황을 주기적으로 관리하고 있는가?

    서비스 영향도 등에 따라 취약점을 조치하기 위한 최신의 패치 적용이 어려운 경우 보완대책을 마련하고 있는가?

    주요 서버, 네트워크시스템, 보안시스템 등의 경우 공개 인터넷 접속을 통한 패치를 제한하고 있는가?

    패치관리시스템을 활용하는 경우 접근통제 등 충분한 보호대책을 마련하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제9조(악성프로그램 등 방지)

    개인정보의 기술적·관리적 보호조치 기준 제7조(악성프로그램 방지)

     

    2.10.9 악성코드 통제

    인증 기준

    바이러스·웜·트로이목마·랜섬웨어 등의 악성코드로부터 개인정보 및 중요정보, 정보 시스템 및 업무용 단말기 등을 보호하기 위하여 악성코드 예방·탐지·대응 등의 보호 대책을 수립·이행하여야 한다.

    주요 확인사항

    바이러스, 웜, 트로이목마, 랜섬웨어 등의 악성코드로부터 정보시스템 및 업무용 단말기 등을 보호하기 위하여 보호대책을 수립·이행하고 있는가?

    백신 소프트웨어 등 보안프로그램을 통하여 최신 악성코드 예방·탐지 활동을 지속적으로 수행하고 있는가?

    백신 소프트웨어 등 보안프로그램은 최신의 상태로 유지하고 필요시 긴급 보안 업데이트를 수행하고 있는가?

    악성코드 감염 발견 시 악성코드 확산 및 피해 최소화 등의 대응절차를 수립·이행하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제9조(악성프로그램 등 방지)

    개인정보의 기술적·관리적 보호조치 기준 제7조(악성프로그램 방지)

     


     

    2.11 사고 예방 및 대응

     

    2.11.1 사고 예방 및 대응체계 구축

    인증 기준

    침해사고 및 개인정보 유출 등을 예방하고 사고 발생 시 신속하고 효과적으로 대응할 수 있도록 내·외부 침해시도의 탐지·대응·분석 및 공유를 위한 체계와 절차를 수립하고, 관련 외부기관 및 전문가들과 협조체계를 구축하여야 한다.

    주요 확인사항

    침해사고 및 개인정보 유출사고를 예방하고 사고 발생 시 신속하고 효과적으로 대응하기 위한 체계와 절차를 마련하고 있는가?

    보안관제서비스 등 외부 기관을 통하여 침해사고 대응체계를 구축·운영하는 경우 침해사고 대응절차의 세부사항을 계약서에 반영하고 있는가?

    침해사고의 모니터링, 대응 및 처리를 위하여 외부전문가, 전문업체, 전문기관 등과의 협조체계를 수립하고 있는가?

    관련 법규

    개인정보 보호법 제34조(개인정보의 유출통지 등), 제39조의4(개인정보 유출 등의 통지·신고에 대한 특례)

    정보통신망법 제48조의3(침해사고의 신고 등), 제48조의4(침해사고의 원인분석 등)

    침해사고 대응 7단계

    2.11.2 취약점 점검 및 조치

    인증 기준

    정보시스템의 취약점이 노출되어 있는지를 확인하기 위하여 정기적으로 취약점 점검을 수행하고, 발견된 취약점에 대해서는 신속하게 조치하여야 한다. 또한 최신 보안취약점의 발생 여부를 지속적으로 파악하고, 정보시스템에 미치는 영향을 분석하여 조치하여야 한다.

    주요 확인사항

    정보시스템 취약점 점검 절차를 수립하고, 정기적으로 점검을 수행하고 있는가?

    발견된 취약점에 대한 조치를 수행하고, 그 결과를 책임자에게 보고하고 있는가?

    최신 보안취약점 발생 여부를 지속적으로 파악하고, 정보시스템에 미치는 영향을 분석하여 조치하고 있는가?

    취약점 점검 이력을 기록관리하여 전년도에 도출된 취약점이 재발생하는 등의 문제점에 대하여 보호대책을 마련하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제6조(접근통제)

    개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)

     

    2.11.3 이상행위 분석 및 모니터링

    인증 기준

    내·외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등을 신속하게 탐지·대응할 수 있도록 네트워크 및 데이터 흐름 등을 수집하여 분석하며, 모니터링 및 점검 결과에 따른 사후조치는 적시에 이루어져야 한다.

    주요 확인사항

    내·외부에 의한 침해시도, 개인정보유출 시도, 부정행위 등 이상행위를 탐지할 수 있도록 주요 정보시스템, 응용프로그램, 네트워크, 보안시스템 등에서 발생한 네트워크 트래픽, 데이터 흐름, 이벤트 로그 등을 수집하여 분석 및 모니터링하고 있는가?

    침해시도, 개인정보유출시도, 부정행위 등의 여부를 판단하기 위한 기준 및 임계치를 정의하고 이에 따라 이상행위의 판단 및 조사 등 후속 조치가 적시에 이루어지고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제6조(접근통제)

    개인정보의 기술적·관리적 보호조치 기준 제4조(접근통제)

     

    2.11.4 사고 대응 훈련 및 개선

    인증 기준

    침해사고 및 개인정보 유출사고 대응 절차를 임직원과 이해관계자가 숙지하도록 시나리오에 따른 모의훈련을 연 1회 이상 실시하고 훈련결과를 반영하여 대응체계를 개선하여야 한다.

    주요 확인사항

    침해사고 및 개인정보 유출사고 대응 절차에 관한 모의훈련계획을 수립하고 이에 따라 연 1회 이상 주기적으로 훈련을 실시하고 있는가?

    침해사고 및 개인정보 유출사고 훈련 결과를 반영하여 침해사고 및 개인정보 유출 사고 대응체계를 개선하고 있는가?

     

    2.11.5 사고 대응 및 복구

    인증 기준

    침해사고 및 개인정보 유출 징후나 발생을 인지한 때에는 법적 통지 및 신고 의무를 준수하여야 하며, 절차에 따라 신속하게 대응 및 복구하고 사고분석 후 재발방지 대책을 수립하여 대응체계에 반영하여야 한다.

    주요 확인사항

    침해사고 및 개인정보 유출의 징후 또는 발생을 인지한 경우 정의된 침해사고 대응 절차에 따라 신속하게 대응 및 보고가 이루어지고 있는가?

    개인정보 침해사고 발생 시 관련 법령에 따라 정보주체(이용자) 통지 및 관계기관 신고 절차를 이행하고 있는가?

    침해사고가 종결된 후 사고의 원인을 분석하여 그 결과를 보고하고 관련 조직 및 인력과 공유하고 있는가?

    침해사고 분석을 통하여 얻은 정보를 활용하여 유사 사고가 재발하지 않도록 대책을 수립하고 필요한 경우 침해사고 대응절차 등을 변경하고 있는가? 

    관련 법규

    개인정보 보호법 제34조(개인정보의 유출통지 등), 제39조의4(개인정보 유출 등의 통지·신고에 대한 특례)

    정보통신망법 제48조의3(침해사고의 신고 등), 제48조의4(침해사고의 원인분석 등)

     


    2.12 재해 복구

     

    2.12.1 재해·재난 대비 안전조치

    인증 기준

    자연재해, 통신·전력 장애, 해킹 등 조직의 핵심 서비스 및 시스템의 운영 연속성을 위협할 수 있는 재해 유형을 식별하고, 유형별 예상 피해규모 및 영향을 분석하여야 한다. 또한 복구 목표시간, 복구 목표시점을 정의하고 복구 전략 및 대책, 비상시 복구 조직, 비상연락체계, 복구 절차 등 재해 복구체계를 구축하여야 한다.

    주요 확인사항

    조직의 핵심 서비스(업무) 연속성을 위협할 수 있는 IT 재해 유형을 식별하고, 유형별 피해규모 및 업무에 미치는 영향을 분석하여 핵심 IT 서비스(업무) 및 시스템을 식별하고 있는가?

    핵심 IT 서비스 및 시스템의 중요도 및 특성에 따른 복구 목표시간, 복구 목표시점을 정의하고 있는가?  재해·재난 발생 시에도 핵심 서비스 및 시스템의 연속성을 보장할 수 있도록 복구 전략 및 대책, 비상시 복구 조직, 비상연락체계, 복구 절차 등 재해 복구 계획을 수립· 이행하고 있는가?

    관련 법규

    개인정보 보호법 제29조(안전조치의무)

    개인정보의 안전성 확보조치 기준 제12조(재해·재난 대비 안전조치)

     

    2.12.2 재해 복구 시험 및 개선

    인증 기준

    재해 복구 전략 및 대책의 적정성을 정기적으로 시험하여 시험결과, 정보시스템 환경변화, 법규 등에 따른 변화를 반영하여 복구전략 및 대책을 보완하여야 한다.

    주요 확인사항

    수립된 IT 재해 복구체계의 실효성을 판단하기 위하여 재해 복구 시험계획을 수립· 이행하고 있는가?

    시험결과, 정보시스템 환경변화, 법률 등에 따른 변화를 반영할 수 있도록 복구전략 및 대책을 정기적으로 검토·보완하고 있는가?

     

     

     

    참고 자료

    - ISMS-P 인증기준 안내서(2022.4.22)

    댓글

Designed by Tistory.